spa ueberwachung a3 -...

3
6 de rS e e ta nd ar d d d S a./So., 27./28. Juni 2015 Sc hwerpun kt n n Üb er de nh öchs tu nt er schiedlichen Um ga ng mit per sönlichen Da te nu nd Da te nschutz, Pri va i i tsphär eu nd st a Der Spio n, der vo r Er ist eine ägyptische Institution, der Bawab –d er Mann an kehrt die Stiege und macht kleine Besorgungen, vor alle Astrid Frefel aus Kairo M itten in der Nacht auf einer lokalen Polizei- wache nahe des Zen- trums von Kairo. Es gilt, eine Anzeige wegen eines Taschendiebstahls aufzugeben. Pass, Kreditkarten, Telefon, Geld, Schlüssel sind weg, und das muss amtlich dokumentiert werden. Der junge Offizier in blütenweißer Uniform weiß zwar auch, dass die Diebe auf ihrem Motorrad nie ge- fasst werden, aber die Schreib - arbeit muss dennoch sein. Höflich fragt er nach den persönlichen Daten, Name, Beruf, Staatsbürger- schaft, Geburtsdatum. Noch bevor ich etwas sagen kann, kommen die Antworten wie aus der Pistole ge- schossen von Khaled, dem Bawab, der sich als Begleitung anerboten hatte. Ich bin perplex und sprachlos. Kann mir nicht erklären, woher er alle diese persönlichen Details weiß. Zudem erklärt er mir, er kenne Namen und Telefonnum- mern von jenen Leuten, die eben - falls einen Schlüssel von meiner Wohnung besitzen würden. Wäh - rend der ganzen Amtshandlung, die weit über eine Stunde dauert, unterhält sich Khaled immer wie- der verschwörerisch flüsternd mit dem diensthabenden Offizier. Es ist ganz offensichtlich, dass es da eine ganz besondere Nähe gibt. Der Pförtner als Institution Der Bawab –w örtlich übersetzt der Pförtner –i st eine fest veran - kerte ägyptische Institution. Es gibt ihn in fast allen Wohnhäu - sern, mindestens in den etwas besseren Quartieren. Früher stammten fast alle Bawabs aus Oberägypten, trugen eine Gala- biyya, das traditionelle bodenlan - ge Kleid, und einen weißen Tur- ban. Diese Bilderbuch-Typisie- rung trifft heute nur noch zum Teil zu. Auch viele Männer aus anderen ländlichen Gegenden, etwa dem Delta, arbeiten inzwi- schen als Bawabs in der Millio - nenmetropole Kairo. Sie leben fern von zu Hause, meist ohne Fa- milie, in einem winzigen fenster- We nn Mr . r r hnc ä ä hen und Mr s. B aile ys e e s hoppen g n n ehen Über den Um ga ng der US -A merikaner mit Da ten Frank Herrmann aus Washington N eulich in San Francisco, im Commonwealth Club of California. Bruce Schneier, amerikaweit einer der führenden Experten auf dem Gebiet der Computersicher- heit, philosophiert über das zwie- spältige Verhältnis, das seine Landsleute zu Big Data haben. „Verlangte die Regierung von uns, jederzeit Überwachungsgeräte bei uns zu tragen, gingen wir natür- lich auf die Barrikaden. Forderte uns das FBI dazu auf, ständig im Bilde darüber zu sein, was unsere Freunde gerade tun, würden wir alle sofort zu Rebellen.“ Aber tue man Letzteres nicht, indem man immerzu bei Facebook nachlese, von Facebook alarmiert werde, wenn Freunde auch nur ein neues Foto ins Netz gestellt hätten? Wer in allen Lebenslagen sein Handy in Reichweite habe, nehme der nicht billigend in Kauf, jederzeit anzuzeigen, wo er sich gerade aufhält? Nur: Wolle er des - wegen auf ein so praktisches Hilfs - mittel wie ein Handy verzichten? „Wir leben im goldenen Zeit - alter der Überwachung“, sagt Schneier. Computer, Überwa- chungskameras, Smartphones, elektronische Ladenkassen: alles Instrumente, um Daten zu spei- chern. Und weil das Datenspei- chern so preiswert geworden sei, betreibe man es bis zum Exzess. Die NSA, fügt Schneier hinzu, handle per se nach dem Grundsatz: „Kannst du es sam- meln, dann sam- melst du es“ eine Mentalität des Voll- ständigkeitswahns. Sie zu bremsen kön - ne nicht mit techni- schen Mitteln, es könne nur durch politisches Handeln geschehen. Wobei immer wieder festzustel - len ist, dass die Abhöroffensive der NSA ausgesprochen differen - zierte Reaktionen hervorruft, je nachdem, ob sie Amerikaner be- trifft oder „nur“ das Ausland. Lautstarke Proteste (und nachfol- gende Reformen, wenn auch be- scheidene), wenn es um das - ckenlose Sammeln der Verbin - dungsdaten einheimischer Tele- fonkunden geht. Eher ein Achsel- zucken, einmal abgesehen von Anwälten und Aktivisten an den liberalen Küsten, wenn das welt - weite Ausspähen des Internets, wenn die Privatsphäre Bürger an - derer Staaten zur Debatte steht. „America first“, kann man sagen. Der gläserne Kunde Mitteleuropäer behaupten gern, der Datenschutz in den USA sei unterentwickelt. Das stimmt. Als Nachrichten die Runde machten, denen zufolge die Lufthansa nicht lückenlos informiert gewesen sei über die Krankengeschichte des Piloten Andreas Lubitz, reagierten Nachbarn in Washington mit v erständnislosem Kopfschütteln. Was Amerikaner indes immer hef - tiger umtreibt, ist die Aussicht auf eine Konsumwelt, in der sie zu gläsernen, ausrechenbaren, an - hand jeder Kaufentscheidung ver- messenen Kunden werden. Eine Studie der University of Pennsylvania, veröffentlicht An - fang Juni, zeichnete ein Bild, wie es nicht unbedingt zu erwarten war. Ein Bild profunder Skepsis. Denn eigentlich erfreuen sie sich großer Beliebtheit, die personali- sierten Empfehlungen, wie sie etwa Online-Handelsriese Ama- zon bei jeder Gelegenheit gibt. Selbst Schneier, ein scharfzün - giger, witziger Kämpfer in Sachen Privatsphäre, räumt ein, dass er es mag, wenn ihm hin und wieder ein Tipp ins digitale Postfach flat - tert. Warnt Google Maps vor aktu - ellen Verkehrsstörungen auf einer von ihm angegebenen Route, fin - det er das nützlich, auch wenn es voraussetzt, dass er Google Maps quasi einweiht in seine hochpri- vaten Streckenpläne. In jedem größeren Supermarkt schieben einem die Kassierer seit Jahren ganz selbstverständlich einen oder auch mehrere Kupons übers Laufband. Beim nächsten Mal bedeuten sie einen Preisnach - lass, wenn man, sagen wir, Hasel - nusseis oder Erdbeerjoghurt oder Snacks der Sorte Tex-Mex erwirbt. Einen Rabatt auf Haselnusseis, Erdbeerjoghurt und Tex-Mex, jedenfalls auf Waren, bei denen der Supermarktrechner ermittelt hat, dass man sie öfter kauft. „Just for you“-Liste Auch nicht mehr ganz neu ist die Rubrik „Just for you“: Wer will, kann auf der Supermarkt-Website Posten für Posten eine Liste durchgehen, die ganz individuell auf einen selbst zugeschnitten ist. Sie haben vor drei Wochen bei den Hähnchenschen - keln zugeschlagen? Bitte sehr, wenn Sie wieder welche neh - men, wird es beson - ders billig für Sie! Kreuzen Sie an! Und beehren Sie uns bald mit Ihrem Besuch! Ein Drittel Discount, ganz individuell, versteht sich, ist durchaus üblich. So verlockend das klingen mag Schneier verbindet mit dem Trend ein Szenario, bei dem die Handelsketten die Men - schen in Schubladen sortieren. Der Joghurtfreund. Mr. Hähn - chen. Mrs. Bailey’s. Oder aber, dis - kriminierender: das Dorf, in dem keiner Geld hat. Die Altenenklave mit Niedrigeinkommen usw. Aber zurück zur University of Pennsylvania. „Viele Amerikaner halten das Tauschgeschäft per- sönliche Daten gegen persona - lisierte Dienstleistungen oder Schnäppchen nicht für einen fai- ren Deal“, fassen die Autoren der Studie ihre Erkenntnisse zusam- men. Ob es okay sei, dass der La- den, in dem ich shoppe, meine In - formationen sammelt, um ein ge- naueres Konsumentenprofil mei- ner Person entwickeln zu können, hieß eine Frage. 55 Prozent beant - worteten sie mit Nein. Das größte Risiko für die Unter - nehmen, der potenziell wichtigs - te Faktor, um sie zu bremsen, be- steht aus Schneiers Sicht in der Gefahr, dass sich Hacker sensibler Kundendaten bemächtigen und die Düpierten mit einer Sammel- klage reagieren. Was in Amerika mit exorbitanten Schadensersatz- zahlungen enden kann. Dem wer- de sich die Geschäftswelt irgend - wann anpassen, prophezeit er, und nicht mehr wie mit dem Staubsauger aufsaugen, was im- mer an Daten verfügbar sei. Sein wirksamster Beitrag zum Schutz des Privaten bestehe im Übrigen darin, nicht auf Facebook zu sein. „Das stempelt mich zwar zum ko - mischen Kauz, aber es macht mich auch höchst produktiv.“ Das größte Risiko für die Firmen ist, dass sich Hacker der Daten bemächtigen und die Düpierten mit Sammelklagen reagieren. Was wäre, wenn die unsichtbaren Ü berwacher s elbst plötzlich ü berwacht würden? In der „Watching the Wa tchers“ alle via Online-Kar ten aufgespürt hat in Nevada, Pakistan oder im Jemen; im fliegenden Einsatz, geparkt vor dem Ein Bawab aus Oberägypten i m Schatten seines Hauses in Kairo. Foto: afr a a aatli cher Überw ac hung –e xe mplarisc hd ie Situation in den US A, in Ägyp te n, in der Sc hw eiz und in Südk or ea Sa./So., 27./28. Juni 2015 de rS e e ta nd ar d d d 7 Sc hwerpun kt n n Fabian Kretschmer aus Seoul I nS üdkorea besitzen über 80 Prozent der Bevölkerung ein Smartphone, flächendecken - des WLAN ist in urbanen Räumen Standard, die Internetlei- tungen gelten als schnellste der Welt. Dennoch schreibt das Land am Han-Fluss derzeit ein dunkles Kapitel in seiner Erfolgsgeschich - te: Noch nie wurde das Netz der- art exzessiv überwacht wie unter der amtierenden Präsidentin. Erst im September 2014 be- schwerte sich Park Geun-hye, dass die Gerüchte in Online-Foren über sie „zu weit“ gehen würden. Die Staatsanwaltschaft nahm dies zum Anlass, eine Sondereinheit zur Internetüberwachung zu gründen. Das erste prominente Opfer war bald gefunden: eine Lehrerin, die online den Rücktritt der Präsiden - tin forderte. Dass die Beschuldigte einen ausländischen –u nd daher für die koreanische Strafverfol - gung nicht einsehbaren –E -Mail- Server benutzte, wollten die Staatsanwälte damals als Schuld - geständnis anlasten. Unter dem Vorwand der natio - nalen Sicherheit werden regelmä- ßig Gewerkschafter, Journalisten und Oppositionelle ausspioniert. Jahrelang haben die drei großen Telekommunikationsfirmen des Landes im großen Stil die Kontakt - daten ihrer Kunden an Behörden weitergegeben o hne je einen richterlichen Bescheid zu verlan - gen, geschweige denn die Überwa- chungsopfer zu informieren. Al- lein in der ersten Jahreshälfte 2014 waren mehr als sechs Millio - nen Telefonnummern betroffen. Über 98 Prozent aller Über- wachungsanfragen kommen vom südkoreanischen Geheimdienst. Dieser hatte bereits im Vorfeld zur Wahl der amtierenden Präsiden - tin für einen Cyberskandal ge- sorgt: Mit gefälschten Accounts schrieben Geheimagenten über 1,2 Millionen Twitter-Nachrich - ten, in denen sie die Oppositions - kandidaten etwa als „Kommunis - tenschweine“ diffamierten. Der Aufschrei der Zivilgesell - schaft blieb bislang vergleichs - weise verhalten. „Wir haben eine lange Periode an Diktatoren über- dauern müssen. Koreaner sind daran gewöhnt, überwacht zu werden“, sagt Internetaktivist Oh Byoung-il. Zudem verortet der 45- Jährige eine kulturelle Eigenheit: „Viele Koreaner sind mit dem Konzept von Privatsphäre nicht vertraut. Das ist eine westliche Idee, die es in unserer kollektivis - tischen Historie nicht gab.“ r r r r r r rd er Ha us tür st eh t nd er Tür in ägyptischen Häusern. Er wacht über das Haus, e e em aber hat er ein wachsames Auge auf alle Bew ohner. losen Verschlag und fahren nur hin und wieder zu Feiertagen in ihre Dörfer aufs Land. Die Bawabs haben einen um- fangreichen Aufgabenkatalog. Sie fegen die Treppen, waschen Autos, kaufen Zeitungen, erledi- gen kleine Reparaturen und ma- chen Botengänge für die verschie- denen Hausbewohner. Für diese Gefälligkeiten gibt es jedes Mal, zusätzlich zum monat - lichen Obolus, noch ein Trinkgeld. Im bes - ten Fall ist der Bawab der gute Geist des Hau - ses. Aber vor allem wacht er rund um die Uhr darüber, wer wann über die Schwelle und wieder hinaustritt. Sei- ne Augen und Ohren sind überall, auch wenn er selbst nicht sichtbar ist. Vor allem neue Mieter und ihre Gewohnheiten werden ge- naustens unter die Lupe genom- men. Er fragt Fremde, die ins Haus wollen, nicht nur, zu wem sie wol- len und was sie hier zu suchen ha- ben, er ist auch so etwas wie ein Moralpolizist. Mit seiner bloßen Präsenz sorgt er dafür, dass die un - geschriebenen Regeln, die in die- ser konservativen Gesellschaft gelten, eingehalten werden. Aus - länder können dabei meist auf et - was mehr Toleranz hoffen. Aber es ist immer von Vorteil, sich mit dem Bawab gut zu stellen. Die Bawabs stehen in der strik - ten, extrem undurchlässigen ge- sellschaftlichen Kas - tenordnung auf einer der unteren Stufen, mit wenig Chancen, die Leiter emporzu - klettern. Ihr soziales Stigma war auch das Thema des in Dutzende Spra- chen übersetzten Er- folgsromans Der Jakubijân-Bau von Alaa al-Aswany, wo der Sohn eines Bawabs trotz guter Prü - fungsergebnisse von der Polizei- akademie ausgeschlossen wird und nach und nach in den Extre- mismus abdriftet. Aber ihr Wissen verleiht den Bawabs Macht. Ihre gesammelten Erkenntnisse behal- ten sie nicht nur für sich, sie sind eine unbezahlbare Quelle für den weit verzweigten Inlandgemein - dienst, der über alle Bürger und Bürgerinnen Dossiers führt und überall seine Zuträger hat. Die Arbeit als Informant ist ganz selbstverständlich. Ägypten ist ein Polizeistaat, das war in Muba- raks Zeiten vor der Revolution vom Frühjahr 2011 so und hat sich seither nicht geändert. Ein spe- zielles Gesetz, das den Schutz der persönlichen Daten regelt, gibt es nicht. Für Sicherheit zu sorgen ist wie eine Berufung für die Bawabs, die oft in einer Straße ein ganzes verschworenes Netzwerk bilden. Revolution in „ihrer“ Straße Bewährt hat sich die eingespiel - te Gemeinschaft in den ersten Ta- gen der Revolution, als sich die Polizei von den Straßen und Poli- zeiwachen zurückgezogen hatte. Es dauerte nur Stunden, bis die Bawabs ihre Straßen mit Baum- stämmen abgeriegelt, eine Art Bürgerwehr und ein ausgeklügel- tes Warnsystem aufgestellt hatten. We nn sich der St aat in den pri va i i te a a nC omput er schleic ht Die Sch we h h iz erlaub tw eitr eichende Überw achung Klaus Bonanomi aus Bern E s klingt rührend harmlos, riecht ein bisschen spieß - bürgerlich, als könnte es niemandem ein Haar krümmen: Büpf, das neue Schwei- zer Polit-Schlagwort, die Abkür- zung für das neue „Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs“. Es gibt den Strafverfolgern neue Mit - tel im Kampf gegen Kriminelle in die Hand. Gleichzeitig mit dem Büpf genehmigte das Parlament ein neues Nachrichtendienstge- setz, um auch die Staatsschützer besser zu munitionieren gegen Terror und andere Gefahren. Doch weil mit diesen Gesetzesverschär- fungen allzu stark in die Grund - rechte der Bürgerinnen und Bür- ger eingegriffen werde, wollen Jungsozialisten und Grüne Unter- schriften sammeln, um eine Volksabstimmung zu erzwingen. Wanzen waren gestern Wurde früher einfach ein Tele - fon eines Verdächtigen angezapft oder eine Wanze platziert, um Ge- spräche aufzuzeichnen, darf der Staat nun auch „Trojaner“ in die Computer von Verdächtigen ein - schleusen, um die Kommunika- tion übers Internet, etwa via Skype oder Whatsapp, zu überwachen. Kritiker fürchten, dass damit auch die Computer selber manipuliert werden könnten, um Beweismit - tel zu fälschen oder zu fabrizieren. Ferner darf der Staat künftig auch IMSI-Catcher einsetzen, um Han - dys zu orten und abzuhören. Künftig darf der Nachrichten - dienst des Bundes auch im Aus - land Kabelaufklärung betreiben, also Signale aus leitungsgebunde- nen Netzen erfassen, da auch Ter- rororganisationen zunehmend über Internet kommunizieren. Es gehe nicht an, dass die Kri - minellen die neuen techno - logischen Möglichkeiten nutzen könnten, während die Ermittler bloß veraltete Methoden zur Ver- fügung hätten, argumentierten die Befürworter der neuen Gesetz - gebung. Es gehe nicht um präven - tives Schnüffeln, sondern um schwere Straftaten, betonte der Abgeordnete Karl Vogler von der christdemokratischen CVP: „Wir müssen den Strafverfolgungsbe- hörden die notwendigen Instru - mente für eine wirksame Strafver- folgung in die Hand geben.“ Auch eine verlängerte Vorrats - datenspeicherung wurde geneh - migt. Während eines Jahres müs - sen die Telekom-Anbieter künftig die Randdaten aller Gespräche speichern: wer wann mit wem von wo aus wie lange gesprochen hat. Dies kritisierte der grüne Abge - ordnete Daniel Vischer: „Nicht von ungefähr hat der Europäische Gerichtshof diese Vorratsdaten - speicherung mit dem Recht der persönlichen Freiheit –e inem der höchsten Güter im Verfassungs - staat –a ls unvereinbar erklärt.“ Auch ein Teil der rechtskonser - vativen und staatskritischen SVP lehnte die neuen Gesetze ab: „Der Staat soll die Bürger schützen und nicht unter Generalverdacht stel- len“, mahnte Lukas Reimann. „Mit dem Büpf entscheiden wir, ob die Schweiz weiter ein Land der Frei- heit und Bürgerrechte sein will oder ob sie zu einem Polizei- und Überwachungsstaat verkommt!“ Dem hielt die sozialdemokrati - sche Justizministerin Simonetta Sommaruga entgegen, man solle nicht nur die Grundrechte der Tä- ter thematisieren, sondern auch jene der Opfer. Es gehe darum, bei schweren Straftaten wie Kindsent- führung einschreiten oder Pädo- philen-Ringe aufdecken zu kön - nen. Damit erhielt die Ministerin die Unterstützung der bürgerli - chen Parlamentsmehrheit und der Mehrheit ihrer Parteigenossen. We st ko t t nz ep tP ri va i i tsph a a är e In Südk or ea wir dd as In terne te xz essi i i berw ü ü acht betitelten Werkreihe sammelt der Londoner Künstler James Bridle Luftaufnahmen von militäris chen Drohnen, die er Hangar, auf Start- und La ndebahnen. Alle Fotos samt genauer Ortsangaben sind auf Flickr öffentlich dokumentier t. Fotos: James Bridle

Upload: others

Post on 27-Oct-2019

7 views

Category:

Documents


0 download

TRANSCRIPT

6 derSderSde tandtandta arndarnd d Sa./So., 27./28. Juni 2015Scd SScd Shwerpund Shwerpund Sktd Sktd Shwerpunkthwerpund Shwerpund Sktd Shwerpund S

Über den höchst unterschiedlichen Umgang mit persönlichen DateDateDa n und DateDateDa nschutz, PrivaPrivaPri tsphärvatsphärva e und sta

Der Spion, der vorEr ist eine ägyptische Institution, der Bawab – der Mann an

kehrt die Stiege und macht kleine Besorgungen, vor alle

Astrid Frefel aus Kairo

M itten in der Nacht aufeiner lokalen Polizei-wache nahe des Zen-trums von Kairo. Es

gilt, eine Anzeige wegen einesTaschendiebstahls aufzugeben.Pass, Kreditkarten, Telefon, Geld,Schlüssel sind weg, und das mussamtlich dokumentiert werden.Der junge Offizier in blütenweißerUniform weiß zwar auch, dass dieDiebe auf ihrem Motorrad nie ge-fasst werden, aber die Schreib-arbeit muss dennoch sein. Höflichfragt er nach den persönlichenDaten, Name, Beruf, Staatsbürger-schaft, Geburtsdatum. Noch bevorichetwas sagenkann, kommendieAntworten wie aus der Pistole ge-schossen von Khaled, dem Bawab,der sich als Begleitung anerbotenhatte.

Ich bin perplex und sprachlos.Kann mir nicht erklären, woher eralle diese persönlichen Detailsweiß. Zudem erklärt er mir, erkenne Namen und Telefonnum-mern von jenen Leuten, die eben-

falls einen Schlüssel von meinerWohnung besitzen würden. Wäh-rend der ganzen Amtshandlung,die weit über eine Stunde dauert,unterhält sich Khaled immer wie-der verschwörerisch flüsternd mitdem diensthabenden Offizier. Esist ganz offensichtlich, dass es daeine ganz besondere Nähe gibt.

Der Pförtner als InstitutionDer Bawab – wörtlich übersetzt

der Pförtner – ist eine fest veran-kerte ägyptische Institution. Esgibt ihn in fast allen Wohnhäu-sern, mindestens in den etwasbesseren Quartieren. Früherstammten fast alle Bawabs ausOberägypten, trugen eine Gala-biyya, das traditionelle bodenlan-ge Kleid, und einen weißen Tur-ban. Diese Bilderbuch-Typisie-rung trifft heute nur noch zumTeil zu. Auch viele Männer ausanderen ländlichen Gegenden,etwa dem Delta, arbeiten inzwi-schen als Bawabs in der Millio-nenmetropole Kairo. Sie lebenfern von zu Hause, meist ohne Fa-milie, in einem winzigen fenster-

Wenn Mr. Mr. Mr HähncHähncHä hen undMrs. Baileysaileysaile shoppen ghoppen ghoppen ehenÜber den Umgang der US-Amerikaner -Amerikaner -A mit DatenDatenDa

Frank Herrmann aus Washington

N eulich in San Francisco, im Commonwealth Club of California. Bruce Schneier, amerikaweit

einer der führenden Experten auf dem Gebiet der Computersicher-heit, philosophiert über das zwie-spältige Verhältnis, das seine Landsleute zu Big Data haben. „Verlangte die Regierung von uns, jederzeit Überwachungsgeräte „Verlangte

Überwachungsgeräte „Verlangte Regierung

Überwachungsgeräte Regierung

bei uns zu tragen, gingen wir natür-lich auf die Barrikaden. Forderte uns das FBI dazu auf, ständig im Bilde darüber zu sein, was unsere Freunde gerade tun, würden wir alle sofort zu Rebellen.“

Aber tue man Letzteres nicht, indem man immerzu bei Facebook nachlese, von Facebook alarmiert werde, wenn Freunde auch nur ein neues Foto ins Netz gestellt hätten? Wer in allen Lebenslagen sein Handy in Reichweite habe, nehme der nicht billigend in Kauf, jederzeit anzuzeigen, wo er sich gerade aufhält? Nur: Wolle er des-wegen auf ein so praktisches Hilfs-mittel wie ein Handy verzichten?

„Wir leben im goldenen Zeit-alter der Überwachung“,

goldenen Überwachung“,

goldenen sagt

Schneier. Computer, Überwa-Überwachung“,

Überwa-Überwachung“, sagt

Überwa-sagt

chungskameras, Smartphones, elektronische Ladenkassen: alles Instrumente, um Daten zu spei-chern. Und weil das Datenspei-chern so preiswert geworden sei, betreibe man es bis zum Exzess.

Die NSA, fügt Schneier hinzu, handle per se nach dem Grundsatz: „Kannst du es sam-meln, dann sam-melst du es“ – eine Mentalität des Voll-ständigkeitswahns. Sie zu bremsen kön-ne nicht mit techni-schen Mitteln, es könne nur durch politisches Handeln geschehen.

Wobei immer wieder festzustel-len ist, dass die Abhöroffensive der NSA ausgesprochen differen-zierte Reaktionen hervorruft, je nachdem, ob sie Amerikaner be-trifft oder „nur“ das Ausland. Lautstarke Proteste (und nachfol-gende Reformen, wenn auch be-scheidene), wenn es um das lü-ckenlose Sammeln der Verbin-dungsdaten einheimischer Tele-fonkunden geht. Eher ein Achsel-zucken, einmal abgesehen von Anwälten und Aktivisten an den liberalen Küsten, wenn das welt-weite Ausspähen des Internets, wenn die Privatsphäre Bürger an-derer Staaten zur Debatte steht. „America first“, kann man sagen.

Der gläserne Kunde Mitteleuropäer behaupten gern,

der Datenschutz in den USA sei unterentwickelt. Das stimmt. Als Nachrichten die Runde machten, denen zufolge die Lufthansa nicht lückenlos informiert gewesen sei über die Krankengeschichte des Piloten Andreas Lubitz, reagierten Nachbarn in Washington mit verständnislosem Kopfschütteln. Was Amerikaner indes immer hef-hef-heftiger umtreibt, ist die Aussicht auf eine Konsumwelt, in der sie zu gläsernen, ausrechenbaren, an-hand jeder Kaufentscheidung ver-messenen Kunden werden.

Eine Studie der University of Pennsylvania, veröffentlicht An-fang Juni, zeichnete ein Bild, wie es nicht unbedingt zu erwarten war. Ein Bild profunder Skepsis. Denn eigentlich erfreuen sie sich

großer Beliebtheit, die personali-sierten Empfehlungen, wie sie etwa Online-Handelsriese Ama-zon bei jeder Gelegenheit gibt.

Selbst Schneier, ein scharfzün-giger, witziger Kämpfer in Sachen Privatsphäre, räumt ein, dass er es mag, wenn ihm hin und wieder ein Tipp ins digitale Postfach flat-tert. Warnt Google Maps vor aktu-ellen Verkehrsstörungen auf einer von ihm angegebenen Route, fin-det er das nützlich, auch wenn es voraussetzt, dass er Google Maps quasi einweiht in seine hochpri-vaten Streckenpläne.

In jedem größeren Supermarkt schieben einem die Kassierer seit Jahren ganz selbstverständlich einen oder auch mehrere Kupons übers Laufband. Beim nächsten Mal bedeuten sie einen Preisnach-lass, wenn man, sagen wir, Hasel-nusseis oder Erdbeerjoghurt oder Snacks der Sorte Tex-Mex erwirbt. Einen Rabatt auf Haselnusseis, Erdbeerjoghurt und Tex-Mex, jedenfalls auf Waren, bei denen der Supermarktrechner ermittelt hat, dass man sie öfter kauft.

„Just for you“-Liste Auch nicht mehr ganz neu ist

die Rubrik „Just for you“: Wer will, kann auf der Supermarkt-Website Posten für Posten eine Liste durchgehen, die ganz individuell auf einen selbst zugeschnitten ist. Sie haben vor drei Wochen bei den

Hähnchenschen-keln zugeschlagen? Bitte sehr, wenn Sie wieder welche neh-men, wird es beson-ders billig für Sie! Kreuzen Sie an! Und beehren Sie uns bald mit Ihrem Besuch! Ein Drittel Discount, ganz individuell, versteht sich, ist durchaus üblich.

So verlockend das klingen mag – Schneier verbindet

mit dem Trend ein Szenario, bei dem die Handelsketten die Men-schen in Schubladen sortieren. Der Joghurtfreund. Mr. Hähn-chen. Mrs. Bailey’s. Oder aber, dis-kriminierender: das Dorf, in dem keiner Geld hat. Die Altenenklave mit Niedrigeinkommen usw.

Aber zurück zur University of Pennsylvania. „Viele Amerikaner halten das Tauschgeschäft – per-sönliche Daten gegen persona -lisierte Dienstleistungen oder Schnäppchen – nicht für einen fai-ren Deal“, fassen die Autoren der Studie ihre Erkenntnisse zusam-men. Ob es okay sei, dass der La-den, in dem ich shoppe, meine In-formationen sammelt, um ein ge-naueres Konsumentenprofil mei-ner Person entwickeln zu können, hieß eine Frage. 55 Prozent beant-worteten sie mit Nein.

Das größte Risiko für die Unter-nehmen, der potenziell wichtigs-te Faktor, um sie zu bremsen, be-steht aus Schneiers Sicht in der Gefahr, dass sich Hacker sensibler Kundendaten bemächtigen und die Düpierten mit einer Sammel-klage reagieren. Was in Amerika mit exorbitanten Schadensersatz-zahlungen enden kann. Dem wer-de sich die Geschäftswelt irgend-wann anpassen, prophezeit er, und nicht mehr wie mit dem Staubsauger aufsaugen, was im-mer an Daten verfügbar sei. Sein wirksamster Beitrag zum Schutz des Privaten bestehe im Übrigen darin, nicht auf Facebook zu sein. „Das stempelt mich zwar zum ko-mischen Kauz, aber es macht mich auch höchst produktiv.“

Das größte Risiko für die Firmen ist,

dass sich Hacker der Daten bemächtigen und die Düpierten mit Sammelklagen

reagieren.

“ Was wäre, wenn die unsichtbaren Überwacher selbst plötzlich überwacht würden? In der „Watching the Watchers“ alle via Online-Karten aufgespürt hat – in Nevada, Pakistan oder im Jemen; im fliegenden Einsatz, geparkt vor dem

Ein Bawab aus Oberägypten im Schatten seines Hauses in Kairo.

Foto: afr

aatliaatliaatlicher ÜberwacÜberwacÜberw hung – exemplarisch die Situation in den USA, in Ägypten, in der Schweiz und in SüdkoreaSa./So., 27./28. Juni 2015 derSderSde tandtandta arndarnd d 7Schwerpunkthwerpunkthwerpun

Fabian Kretschmer aus Seoul

I n Südkorea besitzen über 80Prozent der Bevölkerung einSmartphone, flächendecken-des WLAN ist in urbanen

Räumen Standard, die Internetlei-tungen gelten als schnellste derWelt. Dennoch schreibt das Landam Han-Fluss derzeit ein dunklesKapitel in seiner Erfolgsgeschich-te: Noch nie wurde das Netz der-art exzessiv überwacht wie unterder amtierenden Präsidentin.

Erst im September 2014 be-schwerte sich Park Geun-hye, dassdie Gerüchte in Online-Foren übersie „zu weit“ gehen würden. DieStaatsanwaltschaft nahmdies zumAnlass, eine Sondereinheit zurInternetüberwachung zu gründen.Das erste prominente Opfer warbald gefunden: eine Lehrerin, dieonline den Rücktritt der Präsiden-tin forderte. Dass die Beschuldigteeinen ausländischen – und daherfür die koreanische Strafverfol-gung nicht einsehbaren – E-Mail-Server benutzte, wollten dieStaatsanwälte damals als Schuld-geständnis anlasten.

Unter dem Vorwand der natio-nalen Sicherheit werden regelmä-ßig Gewerkschafter, Journalistenund Oppositionelle ausspioniert.Jahrelang haben die drei großen

Telekommunikationsfirmen desLandes imgroßenStil dieKontakt-daten ihrer Kunden an Behördenweitergegeben – ohne je einenrichterlichen Bescheid zu verlan-gen, geschweigedenndieÜberwa-chungsopfer zu informieren. Al-lein in der ersten Jahreshälfte2014 waren mehr als sechs Millio-nen Telefonnummern betroffen.

Über 98 Prozent aller Über-wachungsanfragen kommen vomsüdkoreanischen Geheimdienst.Dieser hatte bereits im Vorfeld zurWahl der amtierenden Präsiden-tin für einen Cyberskandal ge-sorgt: Mit gefälschten Accountsschrieben Geheimagenten über1,2 Millionen Twitter-Nachrich-ten, in denen sie die Oppositions-kandidaten etwa als „Kommunis-tenschweine“ diffamierten.

Der Aufschrei der Zivilgesell-schaft blieb bislang vergleichs-weise verhalten. „Wir haben einelange Periode an Diktatoren über-dauern müssen. Koreaner sinddaran gewöhnt, überwacht zuwerden“, sagt Internetaktivist OhByoung-il. Zudem verortet der 45-Jährige eine kulturelle Eigenheit:„Viele Koreaner sind mit demKonzept von Privatsphäre nichtvertraut. Das ist eine westlicheIdee, die es in unserer kollektivis-tischen Historie nicht gab.“

r dr drr drrr drr der HausHausHa tür stehtn dn dn der Tür in ägyptischen Häusern. Er wacht über das Haus,ememem aber hat er ein wachsames Auge auf alle Bewohner.

losen Verschlag und fahren nurhin und wieder zu Feiertagen inihre Dörfer aufs Land.

Die Bawabs haben einen um-fangreichen Aufgabenkatalog. Siefegen die Treppen, waschenAutos, kaufen Zeitungen, erledi-gen kleine Reparaturen und ma-chen Botengänge für die verschie-denen Hausbewohner. Für dieseGefälligkeiten gibt es jedes Mal,zusätzlich zum monat-lichen Obolus, nochein Trinkgeld. Im bes-ten Fall ist der Bawabder gute Geist des Hau-ses. Aber vor allemwacht er rund um dieUhrdarüber,werwannüber die Schwelle undwieder hinaustritt. Sei-ne Augen und Ohren sind überall,auch wenn er selbst nicht sichtbarist. Vor allem neue Mieter undihre Gewohnheiten werden ge-naustens unter die Lupe genom-men. Er fragt Fremde, die ins Hauswollen, nicht nur, zu wem sie wol-len und was sie hier zu suchen ha-ben, er ist auch so etwas wie ein

Moralpolizist. Mit seiner bloßenPräsenz sorgt er dafür, dass dieun-geschriebenen Regeln, die in die-ser konservativen Gesellschaftgelten, eingehalten werden. Aus-länder können dabei meist auf et-was mehr Toleranz hoffen. Aberes ist immer von Vorteil, sich mitdem Bawab gut zu stellen.

Die Bawabs stehen in der strik-ten, extrem undurchlässigen ge-

sellschaftlichen Kas-tenordnung auf einerder unteren Stufen,mit wenig Chancen,die Leiter emporzu-klettern.

Ihr soziales Stigmawar auch das Themades in Dutzende Spra-chen übersetzten Er-

folgsromans Der Jakubijân-Bauvon Alaa al-Aswany, wo der Sohneines Bawabs trotz guter Prü-fungsergebnisse von der Polizei-akademie ausgeschlossen wirdund nach und nach in den Extre-mismus abdriftet. Aber ihr Wissenverleiht den Bawabs Macht. Ihregesammelten Erkenntnisse behal-

ten sie nicht nur für sich, sie sindeine unbezahlbare Quelle für denweit verzweigten Inlandgemein-dienst, der über alle Bürger undBürgerinnen Dossiers führt undüberall seine Zuträger hat.

DieArbeit als Informant ist ganzselbstverständlich. Ägypten

ganzÄgypten

ganzist

ein Polizeistaat, das war in Muba-raks Zeiten vor der RevolutionvomFrühjahr 2011 soundhat sichseither nicht geändert. Ein spe-zielles Gesetz, das den Schutz derpersönlichen Daten regelt, gibt esnicht. Für Sicherheit zu sorgen istwie eine Berufung für die Bawabs,die oft in einer Straße ein ganzesverschworenes Netzwerk bilden.

Revolution in „ihrer“ StraßeBewährt hat sich die eingespiel-

te Gemeinschaft in den ersten Ta-gen der Revolution, als sich diePolizei von den Straßen und Poli-zeiwachen zurückgezogen hatte.Es dauerte nur Stunden, bis dieBawabs ihre Straßen mit Baum-stämmen abgeriegelt, eine ArtBürgerwehr und ein ausgeklügel-tesWarnsystemaufgestellt hatten.

Wenn sich der Staat in denprivaprivapri tevateva n Computer schleichtDie SchweSchweSch iz erlaubt weitreichende Überwachung

Klaus Bonanomi aus Bern

E s klingt rührend harmlos, riecht ein bisschen spieß-bürgerlich, als könnte es niemandem ein Haar

krümmen: Büpf, das neue Schwei-zer Polit-Schlagwort, die Abkür-zung für das neue „Bundesgesetz betreffend die Überwachung

„Bundesgesetz Überwachung

„Bundesgesetz des

Post- und Fernmeldeverkehrs“. Es gibt den Strafverfolgern neue Mit-tel im Kampf gegen Kriminelle in die Hand. Gleichzeitig mit dem Büpf genehmigte das Parlament ein neues Nachrichtendienstge-setz, um auch die Staatsschützer besser zu munitionieren gegen Terror und andere Gefahren. Doch weil mit diesen Gesetzesverschär-fungen allzu stark in die Grund-rechte der Bürgerinnen und Bür-ger eingegriffen werde, wollen Jungsozialisten und Grüne Unter-schriften sammeln, um eine Volksabstimmung zu erzwingen.

Wanzen waren gestern Wurde früher einfach ein Tele-

fon eines Verdächtigen angezapft oder eine Wanze platziert, um Ge-spräche aufzuzeichnen, darf der Staat nun auch „Trojaner“ in die Computer von Verdächtigen ein-schleusen, um die Kommunika-tion übers Internet, etwa via Skype oder Whatsapp, zu überwachen. Kritiker fürchten, dass damit auch die Computer selber manipuliert werden könnten, um Beweismit-tel zu fälschen oder zu fabrizieren. Ferner darf der Staat künftig auch IMSI-Catcher einsetzen, um Han-dys zu orten und abzuhören.

Künftig darf der Nachrichten-dienst des Bundes auch im Aus-land Kabelaufklärung betreiben, also Signale aus leitungsgebunde-nen Netzen erfassen, da auch Ter-rororganisationen zunehmend über Internet kommunizieren.

Es gehe nicht an, dass die Kri-minellen die neuen techno -

logischen Möglichkeiten nutzen könnten, während die Ermittler bloß veraltete Methoden zur Ver-fügung hätten, argumentierten die Befürworter der neuen Gesetz -gebung. Es gehe nicht um präven-tives Schnüffeln, sondern um schwere Straftaten, betonte der Abgeordnete Karl Vogler von der christdemokratischen CVP: „Wir müssen den Strafverfolgungsbe-hörden die notwendigen Instru-mente für eine wirksame Strafver-folgung in die Hand geben.“

Auch eine verlängerte Vorrats-datenspeicherung wurde geneh-migt. Während eines Jahres müs-sen die Telekom-Anbieter künftig die Randdaten aller Gespräche speichern: wer wann mit wem von wo aus wie lange gesprochen hat.

Dies kritisierte der grüne Abge-ordnete Daniel Vischer: „Nicht von ungefähr hat der Europäische Gerichtshof diese Vorratsdaten-speicherung mit dem Recht der persönlichen Freiheit – einem der höchsten Güter im Verfassungs-staat – als unvereinbar erklärt.“

Auch ein Teil der rechtskonser-vativen und staatskritischen SVP lehnte die neuen Gesetze ab: „Der Staat soll die Bürger schützen und nicht unter Generalverdacht stel-len“, mahnte Lukas Reimann. „Mit dem Büpf entscheiden wir, ob die Schweiz weiter ein Land der Frei-heit und Bürgerrechte sein will oder ob sie zu einem Polizei- und Überwachungsstaat verkommt!“

Dem hielt die sozialdemokrati-sche Justizministerin Simonetta Sommaruga entgegen, man solle nicht nur die Grundrechte der Tä-ter thematisieren, sondern auch jene der Opfer. Es gehe darum, bei schweren Straftaten wie Kindsent-führung einschreiten oder Pädo-philen-Ringe aufdecken zu kön-nen. Damit erhielt die Ministerin die Unterstützung der bürgerli-chen Parlamentsmehrheit und der Mehrheit ihrer Parteigenossen.

Westkostkost nzept Privarivari tsphvatsphva äreIn Südkorea wird das Internet exzessiv üessiv üessi berwv überwv ü acht

betitelten Werkreihe sammelt der Londoner Künstler James Bridle Luftaufnahmen von militärischen Drohnen, die erHangar, auf Start- und Landebahnen. Alle Fotos samt genauer Ortsangaben sind auf Flickr öffentlich dokumentiert.

Foto

s: Ja

mes

Bri

dle

18 derSderSde tandtandta arndarnd d Sa./So., 27./28. Juni 2015Scd SScd Shwerpunkd Shwerpunkd Std Std S

Wie und wo wir im Alltag überall überwacüberwacüberw ht werden oder selbst bewusst und unbewusst Datenspuren

Die Beschützer desPhil Zimmermann und Werner Koch haben

Verschlüsselungsstandards entwickelt – u

Fabian Schmid

J ene Männer, die in denvergangenen Jahrzehntenwohl am meisten zumSchutz der Privatsphäre

beigetragen haben, könnten un-gleicher nicht sein.

Dawäre einerseits PhilZimmer-mann: ein 61-jähriger Friedensak-tivist, InformatikerundGeschäfts-mann, der nie um einen Scherzverlegen ist. „Seid vorsichtig, wasihr jetzt sagt“, witzelte der US-Amerikaner unlängst in Wien, alsbei einer Podiumsdiskussion dieTeilnehmer verkabeltwurden. Die Universi-tät Wien hatte aus An-lass von 25 JahrenInternet in Österreich

JahrenÖsterreich

Jahren

zu einer Debatte überPrivatsphäre geladen,die Zimmermann mitseiner Präsenz domi-nierte – und dabeigegen Geheimdienste und daten-hungrige Konzerne austeilte.

Der andere Teil des ungleichenDuos lebt zurückgezogen in Düs-seldorf und sieht laut taz aus „wieein deutscher Familienvater: klei-ner Bauchansatz, Jeans, Hemd,kein bisschen modisch“. DochWerner Koch gilt als jener Ent-wickler, der mit dem Verschlüsse-lungsstandard GnuPG sogar diemächtige NSA vor große Problemestellt. Das hatten FilmemacherinLaura Poitras und Aktivist JacobAppelbaum Anfang 2015 anhandvon Snowden-Dokumenten ent-hüllt. Bei einer Rede beim Hacker-

kongress 31C3 in Hamburg be-dankten sie sich öffentlich beiKoch, der im Publikum anwesendwar. Die restlichen Zuhörer – übertausend an der Zahl – erhobensich, um Koch mit Standing Ova-tions ihren Respekt zu zeigen.

Vom Kalten zum Krypto-KriegDen Anfang machte jedoch

Zimmermann. 1991 schuf er dieVerschlüsselungssoftware „PrettyGood Privacy“, die unter der Ab-kürzung PGP berühmt wurde.Zimmermann war somit der ersteInformatiker, der ein kryptografi-

sches Verfahren fürNormalverbraucherzugänglich machte.Zuvor hatte sich Zim-mermann als Friedens-aktivist einen Namengemacht. In den 1980-ern war er in der Anti-Atom-Bewegung aktiv,demonstrierte gegen

die nuklearen Drohgebärden derSupermächte USA und Sowjet-union. Nach dem Ende des KaltenKrieges überlegte Zimmermann,welche Entwicklungen nun dieBürgerrechte bedrohen könnten.

Fündig wurde er beim ThemaÜberwachung.

FündigÜberwachung.

FündigDie Infrastruktur

des Internets wurde gerade ausge-baut, erstmals hatten auch Privat-personen Zugang zum WWW.Zimmermann war klar, dass Be-hörden jederzeit E-Mails abfangenund lesenkonnten.Deshalbmuss-ten diese verschlüsselt werden.Das Wundermittel dafür war ebenPGP, das relativ einfach funktio-

Nina Weißensteiner

D ie ersten Datenspuren hinterlassen die meisten schon vor dem Früh-stück, wenn sie am

Smartphone die Nachrichten „checken“ – und ihre Befindlich-keiten beim Kaffeehäferl womög-lich auch noch auf Facebook „sha-ren“. Von morgens bis abends gibt der moderne Bürger an einem stinknormalen Tag „tausende di-gitale Einblicke“ in seine Privat-sphäre, erklärt Andreas Krisch (45), Wirtschaftsinformatiker und Facebook-Verweigerer.

Der Mann muss es wissen. Er ist von den Grünen entsandter, aber unabhängiger Experte im Daten-schutzrat, seine Initiative „AK Vorrat“ hat mit erfolgreichen Kla-gen das heimische Gesetz sowie die EU-Richtlinie zur Vorrats-datenspeicherung gekippt. Nur mehr im Waldviertel und in ein-samen Bergregionen, also da, wo es keinen Handyempfang gibt, entkommt man hierzulande den riesigen Speichern, die Behörden, aber womöglich auch der eigene Arbeitgeber, diverse Geheim-dienste und wissbegierige Daten-händler über uns angelegt haben.

Wildwuchs an Kameras Wer in der Bundeshauptstadt

seinen Weg mit den Öffis Bundeshauptstadt

Öffis Bundeshauptstadt

antritt, über den wachen allein hier rund 6000 Kameraaugen. Bis zu 72 Stunden darf das Mitgefilmte nach dem Datenschutzgesetz ge-speichert werden, bei einem Ver-brechen in Bim, Bus oder U-Bahn das Material aber nur von weni-gen, genau definierten Personen eingesehen werden.

Doch längst halten auch viele Einzelhandelsgeschäfte, die Sie betreten, draußen wie drinnen das Geschehen fest. Krisch spricht deshalb von einem „Wildwuchs an Kameras“ in den letzten Jahren.

Viele große Firmen setzen bei ihrem Schutz zudem auf elektro-nische Zutrittskontrollsysteme, sodass für sie theoretisch auch je-des Kommen und Gehen der Mit-arbeiter auf die Minute genau nachvollziehbar wäre. Allerdings müssten sich diese Arbeitgeber bei derartigen Protokollen ins Datenverarbeitungsregister ein-tragen lassen, denn: Wer gegen diese Meldepflicht verstößt, für den werden bis zu 10.000 Euro fäl-lig. Nur rund 15 bis 20 Prozent der Unternehmer, schätzt Krisch, ma-chen aber zu derartigen Aufzeich-nungen korrekte Angaben.

Zu den Betriebsvereinbarungs-pflichten gehört es wiederum, alle Beschäftigten über gestattete und unerwünschte Benutzung von Telefon, Internet, E-Mail am Arbeitsplatz aufzuklären. Vor al-lem in kleineren Betrieben, meint der Experte, ist bei Auffälligkeiten eines Mitarbeiters rasch dessen Account geknackt – „eine E-Mail ist damit so transparent wie jede Postkarte“. Dasselbe gilt freilich für das tagtägliche Surfverhalten.

Wer uns aber ständig ausspäht, wenn wir uns im World Wide Web herumtreiben, sind jene, die rege mit Daten handeln. Sie registrie-ren alles, was wir jemals an Per-sönlichem auf Amazon, Ebay & Co preisgegeben haben. Das führt auch dazu, dass wir beim Ansur-fen diverser Webseiten gleich die für uns passende Werbung für Bü-cher, Kleidung, Flüge mitserviert

bekommen. Eine Studie des US-Senats aus dem Jahr 2013 kam zu dem Schluss, dass die „Data Bro-ker“ mittlerweile von rund 700 Millionen Konsumenten „75.000 Attribute pro Nase“ angesammelt haben, wie es Krisch ausdrückt.

Nicht jedem gefällt das Allein was Facebook-Fans alles

„liken“, lässt untrügliche Rück-schlüsse über ihre persönlichen Vorlieben, ihre politische Einstel-lung und ihre sexuelle Orientie-rung zu. „Das Problem ist, dass man dabei rasch in eine Schubla-de gesteckt werden kann, wenn diese Daten an Falsche geraten“, sagt der Fachmann.

Eine Befragung unter 60.000 Freiwilligen auf der sozialen Platt-form ergab, dass man mit hoher Wahrscheinlichkeit feststellen könne, ob die Eltern eines Users bis zu dessen 21. Geburtstag noch ein Paar waren. Die dahintersteckende These, die untermauert worden sein soll: dass Scheidungskinder wegen ihres höheren Harmoniebe-dürfnisses häufiger den „Gefällt mir“-Button drücken als andere.

Auch die angeblich so vielen Vorteile verschaffende Kunden-karten bei Lebensmittel-, Bau- und Drogeriemärkten, die nach Dienst-schluss gern angesteuert werden, eignen sich hervorragend als Spei-cherkarte für das Kundenverhal-ten. Wohl am längsten haben bis-her aber die Banken all unsere Daten und Transaktionen parat – bis zu dreißig Jahre beträgt die für sie erlaubte Speicherfrist. Krisch: „Und wer in Wien auf der falschen Seite des Gürtels wohnt, hat we-gen seiner Adresse mitunter keine Chance auf einen Kredit.“

Von früh bis spät ausgespähtspähtspähWas unsere DatenspurDatenspurDa en alles über unser Leben verraten können

Sie sind überall: Eigentlich wollte Künstler James Bridle am 30. Oktober 2014 den mautpflichtigen Innenstadtbereich Londons, die „Congestion Charge Zone“, umwandern und jede Überwa

hinterlassen und wie wir der allgegenwäenwäen rtigen ÜberwacÜberwacÜberw hung zumindest teilweise entkommen könnenSa./So., 27./28. Juni 2015 derSderSde tandtandta arndarnd d 19Schwerpunkt

Alois Pumhösel

W ie entkommt man denÜberwachern? Wiekann man sich imInternet bewegen und

dennoch sicher sein, dass diePrivatsphäre geschützt ist; dassNSA & Co nicht mitlesen, Unter-nehmen die Verbindungsdatennicht zu Marketingzwecken ver-wenden oder Hacker nicht priva-te Dateien durchstöbern? Selbstfür Markus Kammerstetter vomSecure Systems Lab am Institutfür Rechnergestützte AutomationderTUWien ist das „inderTat sehrschwierig“. Der IT-Experte hat mitseinem Team bereits zweimalden internationalen iCTF-Hacker-Wettbewerb der Universität SantaBarbara in Kalifornien gewonnen,wodieTeilnehmerteamsbeispiels-weise Server gegen Angreifer ver-teidigen müssen.

Vorweg: Das Smartphone sollteman besser wegwerfen. Benutzerhaben hier kaum eine Möglich-keit, der potenziellen Überwa-

MöglichÜberwa-Möglich

chung entgegenzutreten. Appsversenden zum Teil ungefragt per-sönliche Informationen und GPS-Ortsdaten, Netzbetreiber könnenjederzeit eruieren, an welcher Mo-bilfunk-Basisstationen sich einGerät anmeldet. „Aus Daten-schutzsicht ist das Smartphonedie schlechteste Wahl“, sagtKammerstetter. Spezielle Krypto-Handys zur sicheren mobilenKommunikation, wie sie von Poli-tikernoderWirtschaftsbossenver-wendet werden, kosten ein Vielfa-ches üblicher Smartphones.

Aber auch bei PCs, die mit demWeb verbunden sind, ist es rechtaufwendig, ungebetene Beobach-

ter auszuschließen. Das wichtigs-te Werkzeug für die Anonymisie-rung der Datenströme ist das TOR-Netzwerk, das Teilnehmer übermehrere zufällig gewählte, oftwechselnde Server verbindet.

„Das ist zwar langsam, in Ver-bindung mit einem entsprechendangepassten Browser aber die bes-te Möglichkeit, um anonym zubleiben“, so der Experte. Zusätz-lich sollte man HTTPS-Verschlüs-selung nutzen, die nicht nur dieVertraulichkeit, sondern auch dieAuthentizität der Daten garantiert.Für Mail-Clients empfehlen sichentsprechende Add-ons, die aufPhil Zimmermanns PGP-Software(siehe Artikel links) aufbauen, wo-bei sie aber von Absender undEmpfänger verwendet werdenmüssen, um Schutz zu gewähren.

Zufluchtsort für Kriminelle„Unverschlüsselt können die

Daten sofort an Dritte gelangen“,so Kammerstetter. Allerdings be-stehe auch bei TOR eine kleineUnsicherheit. Wenn der zufälliggewählte Austrittsserver, an demdie Daten das Anonymisierungs-netzwerk verlassen, beispielswei-se von der NSA betrieben würde,könnten die Überwacher mit-lesen. Der Versender könne aberdennoch nicht eruiert werden.

Benutzern des TOR-Netzwerksmuss klar sein, dass man sichnicht in bester Gesellschaft befin-det. Das „Darknet“ ist auch ein Ortkrimineller Machenschaften,etwa dem Handel mit Drogen,Waffen oder Schadsoftware. Kürz-lich konnte der Betreiber der Dro-genplattform „Silk Road“ dingfestgemachtwerden – allerdings nichtaufgrund einer Unsicherheit des

TOR-Netzwerks, erläutert Kam-merstetter.

Eine Alternative zu TOR sindVPN-Dienste. Für ein paar Europro Monat wird Zugang zu einemServer irgendwo in der Welt gebo-ten, der die Herkunft der Daten-ströme verschleiert. Oft sind dieUnternehmen an Standorten wieMalaysia oder British Virgin Is-lands beheimatet. „VPN-Netzwer-ke bieten Schutz, solange die An-bieter nicht dazu gezwungen wer-den, die Kundendaten herauszu-geben“, erklärt Kammerstetter.„Dieses Risiko macht sie wenigersicher als das TOR-Netzwerk.“

Kammerstetter rät zur Wahl vonOpen-Source-Software bei derWahl der Security-Tools. „Mankann erwarten, dass keine ver-steckten Funktionen vorhandensind, wenn der Programmcode of-of-offen verfügbar ist.“ Allerdings ist esfür Laien oft nicht einfach, diekomplexen Tools aufzusetzen.„Vieles spricht für fertige Soft-warepakete, die von der Commu-nity zusammengestellt wurden.“Mittlerweile gibt es auch Hard-ware-Projekte wie die „FreedomBox“, Mini-Server, die auf dieVerwendung Privacy-orientierterTechniken optimiert werden.

Die Bemühungen um Sicherheitlaufen aber ins Leere, wenn einpaar Grundregeln nicht eingehal-ten werden. Erhält ein Überwa-

eingehalÜberwa-eingehal

cher physischen Zugang zumComputer, etwa um mit einemKeylogger alle Eingaben inklusivePasswörtern aufzuzeichnen, hel-fen alle Anonymisierungstoolsnichts. Und die beste Verschlüsse-lung garantiert keine Privatsphäre,wenn man selbst im Netz sensibleDaten unachtsam verbreitet.

s Ps Ps Postgeheimnissesn mn mn mit PGP und GnuPG die zwei wichtigstenundund– uund– u– uund– uund früher heftig miteinander gestritten.

niert: Jeder Nutzer hat einen öf-öf-öffentlichen Schlüssel, der ihn ein-deutig identifiziert. Der Absenderverschlüsselt die Nachricht nunfür den öffentlichen Schlüssel.Um die E-Mail dann zu lesen,muss der Empfänger den dazupassenden privaten Schlüssel ein-setzen, der passwortgeschützt ist.

Fangen Behörden die Nachrichtab, sehen sie nur eine wirre Kettean Ziffern und Buchstaben. Siemüssen nun den Verschlüsse-lungsalgorithmus knacken odersich den privaten Schlüssel desEmpfängers besorgen. Im militäri-schen Bereich waren solche Vor-sichtsmaßnahmen schon langeUsus – was übrigens zur Entwick-lung des Computers geführt hatte:Denn Alan Turing hatte in den1940ern vom britischen Geheim-dienst die Aufgabe erhalten, denVerschlüsselungscodes der Naziszu knacken. Das war nur mittelsneuerRechenmaschinenmöglich.

Aufgrund dieser militärischenLogik nahmen dann auch US-Be-hörden die Fährte von Zimmer-mann auf: Er durfte den Pro-

grammcode von PGP nicht expor-tieren, da es sichumeinRüstungs-gut handle, beschied ihm das FBI.Zimmermann trickste die Behör-den aus, indem er den Code alsBuch herausbrachte.

1997 wurde PGP dann vomAntivirenhersteller McAfee ge-kauft. Ein Schritt, den unter ande-rem Werner Koch heftig kritisiert.Er warf Zimmermann wiederholtvor, Freie Software nicht verstan-den zu haben und mit dem Ver-kauf von PGP dessen Sicherheitverraten zu haben. Deshalb mach-te sich Koch daran, eine offene Al-ternative zum jetzt in der Kon-zernwelt beheimateten PGP zuschaffen.

Spenden für PrivatsphäreEine Aufgabe, die ihn nicht

mehr losließ: Seit 1997 widmetKoch den Großteil seiner ZeitGnuPG. Mehr als 16 Jahre war erauf Spenden angewiesen: „Anfang2013 hatte ich fest geplant, die Sa-che aufzugeben, nach den Snow-den-Enthüllungen im Juni konnteich das aber nicht mehr machen.“

Durch das große Lob von Poi-tras, Snowden und Co konnteKoch nun genug Geld auf die Bei-ne stellen, um GnuPG sorgenfreiweiterentwickeln zu können.Zimmermann hat indes eine neueFirma namens Silent Circle, mitder er abhörsichere Telefonate er-möglichen will. Die Pioniere derVerschlüsselung: Sie kämpfenweiter für unsere Privatsphäre.p Interview mit Werner Koch auf

derStandard.at/Web

Abtauchentauchenta ins DarknetAnonymisierAnonymisierAnon en und verschlüsseln: Wie man der Netzüberwachung entrinnt

achungskameraachungskameraachungskamera fotografieren. Nach der Hälfte der Strecke, rund zehn Kilometern, hatte er 427 Kameras in seiner Kamera – wissend, dass er nur einen Bruchteil auch wirklich entdeckt hatte.

Verschlüsselungspioniere PhilZimmermann (li.) und Werner Koch.

Fotos: picturedesk.com / Schönherr, GnuPG

Foto

s: Ja

mes

Bri

dle

ConradSeidl

M an stelle sich vor, dassirgendwo in der west-lichen Welt – Gott be-hüte, bei uns in Öster-

reich – ein wirklich großer An-schlag passiert, einer mit 50 undmehr Toten. Sofort würde gefragt:Hätte man das nicht verhindernkönnen? Hätte man nicht wissenmüssen, dass der Attentäter seitJahren in dubiosen Fundamenta-listenkreisen verkehrt hat? Ist nie-mandem aufgefallen, auf welchenWebsites er technische Anleitun-gen gesucht hat, welche Chemika-lien er nach und nach gekauft hat,umseineBombezubauen?Schautsolchen Leuten denn niemand aufdie Finger?

Oh ja. Natürlich schaut man„solchen Leuten“ auf die Finger –also allen, von denen man vermu-tet, dass von ihnen Gefahr ausge-hen könnte. Und, zum Entsetzenvon Bürgerrechtlern, manschaut noch einigen ande-ren Leuten auf die Fin-ger; Leuten, die womög-lich gar nichts mit An-schlagsplänen, radika-lem Gedankengut odersonst welchen gefährli-chen Dingen zu tun haben –sondern einfach nur zufällig amfalschen Platz waren oder zufälligKontakt mit einer als gefährlicheingeschätzten Person hatten.

Geheimdienste müssen das tun.Und zwar oftmals ohne konkretenVerdacht. Sie beobachtenund lau-schen, sie sammeln offene Infor-mationen und manche legal nichtbeschaffbare Information – undkonstruieren daraus ein Lagebild.

Wenn es gutgeht, verhindernsie damit Anschläge. Tatsächlichist es in den vergangenen Jahrenvielfach gutgegangen – weil etwadie (allen europäischen Dienstenan Ausrüstung, Personal und Aus-wertungsmöglichkeiten überlege-nen) Amerikaner die Deutschenvor einer Terrorzelle gewarnt ha-ben, deren Gefährlichkeit dendeutschen Verfassungsschützernnoch nicht bewusst war. Lob be-kommt man dafür kaum.

Wenn es nicht gutgeht, dannkracht es trotz aller geheimdienst-lichen Bemühungen. Dann gibt esSpott und Hohn für die Terrorbe-kämpfer – und die Forderung, dieDienste besser gleich abzuschaf-abzuschaf-abzuschaf

fen. Weil sie zu wenig brächten –aber ständig unter der Gürtellinieder gesetzlichen Regeln und par-lamentarischen Kontrollen agie-ren. Das, sagen Insider, müsseeben sein – sonst bekäme man dieInformationen nämlich gar nicht.

Dass es immer wieder gelungenist, entführte österreichische Tou-risten freizubekommen, hängt mitdieser geheimdienstlichen Praxiszusammen, Kontakte zu allerleizwielichtigen Organisationen inAfrika und Nahost zu halten –Kontakte, über die man nichtspricht, Kontakte, derer man sichauch nicht rühmen würde. Aberdie im Ernstfall Leben retten kön-nen.

Und natürlich muss man auchmit mehr oder weniger „befreun-deten“ ausländischen Dienstenzusammenarbeiten und Informa-tionen austauschen. Eine Handwäscht die andere.

Aberwarumspioniert danneinFreund dem anderen hinter-

her? Nun: Das ist unterGeheimdiensten nichtanders als in zwischen-menschlichen Bezie-hungen, wo selbst in denharmonischsten Partner-

schaften der Hauch einesVerdachts aufkommen kann,

bei dem dann argwöhnisch nach-geprüft wird, mit wem der anderedenn die langen Abende wirklichverbringt, mit wem er oder siedauernd telefoniert und worüber.Das haben auch österreichischeSoldaten im Auslandseinsatz er-kennen müssen, als das Abwehr-amt des Bundesheeres aufgedeckthat, dass ihre – private – Kommu-nikation mit der Heimat voneinem ausländischen Dienst abge-hört worden war.

Auch dazu sind Geheimdiensteda: Sie müssen die eigenen staat-lichen Einrichtungen, die eigenenSoldaten und Beamten, die eigeneWirtschaft vor fremden Dienstenund deren Wissbegierde schüt-zen. Und sie müssen imstandesein, der eigenen staatlichen Füh-rung ein möglichst umfassendesLagebild von den Absichten ande-rer – staatlicher und nichtstaatli-cher – Akteure zu vermitteln.

In Krisen- und Kriegsfällen sinddie Geheimdienstler oft die Letz-ten, die noch Fühlung halten,wenn diplomatische Beziehungenlängst abgebrochen wurden.

30 derSderSde tandtandta arndarnd d Sa./So., 27./28. Juni 2015Scd SScd Shwerpund Shwerpund Sktd Sktd Shwerpunkthwerpund Shwerpund Sktd Shwerpund S

Nicht nur die USA und Deutschland tun es, natürlich spionieren auch Briten, Russen, Chinesen und andere –

Unter dem WienerwenerwenerNahe Neulengbach befindet sich eine der wichtigstenAnrainer berichten über zehn unterirdische Stockwer

Fabian Schmid

E ine unscheinbare Abfahrtführt auf den kleinen Hü-gel im Wienerwald. Wo-chenendhäuser säumen

den Weg, dazwischen blühenWiesen in bunten Farben. Einidyllischer Ort, wären da nicht dieriesigenweißenMasten, die durcheine Vielzahl von Schleifen mitei-nander verbunden sind. Ein bizar-res Objekt in der naturbelassenenLandschaft, das an ein Spinnen-netz erinnert.

Fotografieren streng verbotenWer sich der Anlage über die

Zufahrtsstraße nähert, um mehrüber die ominösen Masten zu er-fahren, stößt bald auf angsteinflö-ßende Warnschilder: Das Betretendes eingezäunten Gebiets seistrengstens verboten, scharfe Mu-nition würde bei Eindringlingenzum Einsatz kommen. Fotografie-ren oder das Anfertigen vonZeichnungen sei streng verboten.

Eine Videokamera registriert je-denNeugierigen, hinter demZaunist ein Hundezwinger samt zähne-fletschendem Rottweiler.

Die Geheimniskrämerei über-rascht nicht: Bei der Anlage amKohlreithberg nahe Neulengbachhandelt es sich um einen Lausch-posten des Heeresnachrichten-amts (HNaA), das fürdas Bundesheer Aus-landsaufklärung be-treibt. Doch dass dasBundesheer hier spio-niert, hat sich schonlange herumgespro-chen. Prominenter als„Neulengbach“ (dieAnlage liegt geo-grafisch eigentlich in Maria-Anz-bach) ist nurdieKönigswartenaheHainburg. Während Wanderer dieSatellitenschüsseln dort sogarüber einen Aufsichtsturm, der un-mittelbar neben dem Objekt liegt,unter die Lupe nehmen können,stehen die Zeichen in Neuleng-bach auf Abschottung. Dabei hal-

ten sich Gerüchte, dass besondersin Neulengbach elektronischeAufklärung betrieben wird.

Schon 2003 schrieb der Kurier-Kurier-Kurierund ORF-Journalist Kurt Tozzerüber die Station Neulengbach: „Esgilt zwar als streng geheim, dochsickerte durch, dass die Fernmel-deaufklärer über Geräte verfügen

sollen, mit denen manaus den überinterna-tionalen Richtfunk-strecken der Telefon-netze Nachrichten auf-auf-auffangen kann. Und zwarnicht nur Telefonge-spräche, sondern auchDaten des E-Mail-Ver-kehrs.“

Zehn Jahre später erhieltendiese Spekulationen durch dieSnowden-Enthüllungen neue Bri-sanz. Noch immer ist nicht ge-klärt, wie eng das österreichischeBundesheer mit der NSA koope-riert. Fakt ist, dass die US-DiensteÖsterreich Informationen beiAuslandseinsätzen österreichi-

WarumGeheim

braucheauch

Pro

Pakistan, 7. Dezember 2014: CIA-Drohnen töteten im Ort Datta Khel im an Afghanistan grenzenden Stammesgebiet Nordwasiristan mindestens vier Menschen. Darunter soll laut pakistanischen

Behörden ein hochrangiges Al-Kaida-Führungsmitglied gewesen sein.

Jemen, 6. Dezember 2014: Bei einem US-Drohnenangriff in den frühen Morgenstunden wurden in der Region Nusab mindestens neun Menschen getötet. Laut jemenitischen Sicherheitskräften seien dabei

neun mutmaßliche Al-Kaida-Kämpfer ums Leben gekommen.

Shahi Khel, Shawal, Nordwasiristan (Pakistan), 19. Jänner 2015: Bei einem Angriff dAngriff dAngriff urch CIA-Drohnen auf ein Haus im pakistanischen

Shawal-Tal wurden laut The Bureau of Investigative Journalism zwischen fünf und sieben Menschen getötet, darunter ein US-Bürger.

The Drone’s-Eone’s-Eone’ ye Vie Vie V wSie seien die effizientesten Waffen, jene mit der größten Distanz zu ihren Opfern und unsichtbar obendrein: Drohnen. Der Künstler James Bridle macht ihr geheimes Tun sichtbar und real, indem er die Orte nach Angriffen dokumentiert. p hp hp ttps://instagram.com/dronestagram

– s– s– s– so wie Österreich Experten in geheimer Mission hat – Muss das sein? Zwei Standpunktendpunktendpunk und ein OrtsbesuchSa./So., 27./28. Juni 2015 derSderSde tandtandta arndarnd d 31Schwerpunkthwerpunkthwerpun

wawawald wird gelauscelauscela htn An An Abhörstationenn Abhörstationenn A des österreichischen Bundesheers.rkerkerke und mysteriöse Antennen. Ein Lokalaugenschein.

scher Soldaten liefern. Was imGegenzug Richtung USA wandert,wissen nicht einmal Nationalrats-abgeordnete.

Neulengbach dürfte einer derSchlüsselorte für diese Frage sein.Der Aufdecker Duncan Campbell,der für dasEU-ParlamentEndeder1990er-Jahre über das globale US-Spionagenetz Echelon recher-chierte, reagiert auf die Frage nachder Königswarte mit Verwunde-rung: „In Neulengbach passiertder Großteil. Dort muss man nach-sehen.“

„Zehn Stockwerke tief“Seit 1976 gilt der Kohlreithberg

per Verordnung als Sperrgebiet.Ein Anrainer, der in unmittelbarerNähe zum Objekt wohnt, habe da-mals mehrfach nach Sinn undZweck dieser Anlage gefragt. „Mirwurde gesagt, dass das Heer hierTaxilenker in Bratislava abhörenkann“, erzählt der Anwohner. Tat-sächlichbelegenDokumente, dassNeulengbach gemeinsam mit der

Königswarte und Stationen inOberösterreich und Salzburg Teileiner Nato-Peilkette war, die vonNorddeutschland bis Italien genOsten lauschte.

Dieses Aufgabengebiet dürftesich nach dem Lüften des Eiser-nen Vorhangs geändert haben. Dieerkennbare Antenneninstallationliefert aber keine Anhaltspunkte:Vom STANDTANDTA ARNDARND D befragte Expertenerkennen darin eine Vorrichtungfür militärische Funksprüche. Zi-vile Kommunikation dürfte damitnicht abgehört werden.

Doch das wahre Mysteriumdürfte sich unter der Erde befin-den. „Vor rund 30 Jahren began-nen rege Bau- und Grabungstätig-keiten“, berichtet der erwähnteAnrainer weiter. Während auf derOberfläche ein Haus in der Größeeines Bauernhofs steht, geht esnach unten „mindestens zehnStockwerke in die Tiefe.“

Im Ort hat man sich mittlerwei-le an die ominöse Nachbarschaftgewöhnt. Der grüne Gemeinderat

Lothar Rehse berichtet, dass überdas Objekt nicht gesprochen wird:Frage man nach dem Bundesheer-posten, „steht in den Augen diesestypisch österreichische ‚falscheFrage – weiter bitte!‘“. Tatsächlichgibt der Amtsleiter der Bürger-meisterin (ÖVP) an, „imAlltag kei-ne Nachteile zu sehen – im Gegen-teil: Einige unserer Mitbürger ha-ben dort einen Arbeitsplatz.“

Anwohner arbeiten etwa in derBewachungsmannschaft oder inder Hundestaffel, normalerweiseschützen vier bis fünf Mann dasObjekt. „Da stehen komplizierteelektronische Geräte herum“, be-richten diese. Gleichzeitig hörtman, dass sich in den vergange-nen 20 Jahren nicht viel veränderthabe.

Beschwerden über den Lärmvon der nahegelegenen Autobahnseien hingegen ein Gesprächsthe-ma, so der Grünpolitiker Rehse.Von dubiosen weißen Mastenlässtman sich imWienerwald alsonicht stören.

Fabian Schmid

M an stelle sich vor, fran-zösische Geheim-dienste wüssten voneinem gefährlichen

Brüderpaar, das Absichten hegt,ein blutiges Attentat auf die freiePresse zu verüben – und den Planunbehelligt in die Tat umsetzt.Man stelle sich vor, der russischeGeheimdienst warnte US-Behör-den vor einem jungen Tschetsche-nen, der in militante Kreise ab-rutscht – und der zündet mithilfeseines Bruders beim Boston-Mara-thon mehrere Bombensätze.

Man würde dann wohl erwar-ten, dass eine ernsthafte Debatteüber die Kompetenzen von Ge-heimdiensten eingeleitet wird.Tatsächlich forderten Innenmi-nister nach diesen Anschlägenaber nur noch mehr Befugnisse,noch mehr Daten für ihre Spione.

Die Digitalisierung erlaubt denGeheimdiensten in zuvorunverstellbarem Ausmaß,Massen an (unbescholte-nen) Bürgern auszuspä-hen. Doch der Algorith-mus, der diese Datendurchforstet, macht Un-schuldige zur Zielscheibe:So stürmte eine FBI-Spezial-einheit nach dem Attentat in Bos-ton das Haus einer jungen Fami-lie, weil Datenanalysen sie ver-dächtig gemacht hatten. Die jungeFrau hatte online nach Kochtöp-fen gesucht, ihr Ehemann nachgroßen Rucksäcken.

So wird eine Infrastruktur ge-schaffen, die in den Händen einesrepressiven Regimes riesigenSchaden anrichten kann. Wollenwir hoffen, dass Österreich auchin hundert Jahren noch eine De-mokratie ist – dafür die Hand insFeuer legen kann niemand. DieMöglichkeiten zum Orwell’schenÜberwachungsstaatMöglichkeitenÜberwachungsstaatMöglichkeiten

sind jeden-falls schon gegeben.

Gleichzeitig blieb die NSA bis-her Beweise schuldig, dass Mas-senüberwachung Anschläge ver-hindert hat. Als einziges Positiv-beispiel wird ein US-Taxifahrersomalischer Abstammung ge-nannt, der 8500 Dollar an die Al-Shabaab-Miliz überwiesen hatte.

Selbst in westlichen Demokra-tien sind die Geheimdienste außerRand und Band geraten. Der deut-sche Verfassungsschutz hatte äu-

ßerst dubiose Verbindungen zuden Neonaziterroristen der NSU,schredderte nach der Festnahmevon Beate Zschäpe hektisch wich-tige Ermittlungsakten. Der briti-sche GCHQ gab Handbücher he-raus, wie Agenten im Internet dieStimmung manipulieren und Ak-tivisten in Liebesfallen lockenkönnen. Das österreichische Ab-wehramt notierte sich Kennzei-chen von Autos, die in der Näheeiner Demonstration gegen Euro-fighter geparkt waren.

Dafür lieferte der BND den US-Diensten „Beweise“ für Massen-vernichtungswaffen im Irak – diezwar nie gefunden wurden, abereinen Krieg herbeiführten.

Solche Geheimdienste brauchtkein Mensch. Im Gegenteil: In denvergangenen Jahrzehnten habendie ominösen Machenschaften indieser Schattenwelt zahlreicheMenschenleben gekostet undunsere Freiheit fundamental ein-

geschränkt. Dass Russlandsich die Krim schnapptund mit der Terrorbande„Islamischer Staat“ einmonströses Gebilde ent-steht, haben die ach sowichtigen Dienste aber

verschlafen.Aber sind wir dem Bösen

nicht schutzlos ausgeliefert, wennes keine Geheimdienste mehrgibt? Die Antwort darauf ist eineindeutiges Nein. Im Bereich Jiha-dismus zeigt sich etwa, dass dieSensibilisierung der Bevölkerungzahlreiche Hinweise gebracht hat.Familienangehörige, Lehrer oderFreunde schlagen Alarm, wennsich jemand plötzlich radikali-siert. Im rechtsextremen Milieuliefern unabhängige Journalistenseit Jahren wichtige Analysen undHinweise, ohne sich mit den Neo-nazis zu verbrüdern. Die Polizeikann sich um diese Bereiche küm-mern, nach transparenten Regelnund unter parlamentarischerKontrolle.

Kommen Soldaten im Auslandzum Einsatz, kann das Militär vorOrt Aufklärung betreiben und aufdie Hilfe der diplomatischen Ver-tretung hoffen. Satellitenbilderund Gefahrenanalysen müssenauch erstellt oder von Bündnis-partnernerhaltenwerdenkönnen,ohne dass Bürgerrechte verletztwerden. Sonst sollte man sichneue Freunde suchen.

m wrumm wrumm wirm wirm wmdimdiensteenen – oder

nichtnichtnichKontra

Pakistan, 20. Dezember 2014: Bei einem US-Drohnenangriff im DorfDatta Khel in Nordwasiristan wurden laut Angaben des pakistanischenMilitärs sechs islamische Extremisten getötet. Es war die 22. Drohnen-

attacke in Pakistan in diesem Jahr, elf davon in Datta Khel.

Foto

s: Ja

mes

Bri

dle

/ @dr

ones

tagr

am

Jemen, 6. Dezember 2014: Bei einem gescheiterten Befreiungsver-such der US-Armee sind in der Provinz Shabwa zwei Geiseln – ein

US-Fotograf und ein südafrikanischer Lehrer – ums Leben gekommen.Die USA fliegen dort regelmäßig Angriffe mit Kampfdrohnen.

Pakistan, 26. Dezember 2014: Bei zwei US-Drohnenangriffenim Nordwesten Pakistans wurden im Shawal-Tal sieben Menschen

getötet. Laut Angaben des dortigen Militärs soll es sich umKämpfer der radikalislamischen Taliban gehandelt haben.